跳到主要内容
文章
免费访问

实施多重访问控制策略的统一框架

出版:1997年6月1日出版历史
跳过抽象节

摘要

虽然可以设计几种访问控制策略来控制对信息的访问,但所有现有的授权模型和相应的实施机制都基于特定的策略(通常是关闭政策)。因此,虽然在理论上可以选择不同的政策,但在实践中,只有特定的政策才能在给定的系统中实际应用。然而,系统中的保护要求可能会有很大差异,没有任何一种策略可以同时满足所有这些要求。

在本文中,我们提出了一种灵活的授权管理器(FAM),它可以在单个统一的系统中实施多个访问控制策略。FAM基于一种语言,用户可以通过该语言指定用于控制对给定对象执行特定操作的授权和访问控制策略。我们正式定义了保持安全规范所需的语言和属性,并证明该语言可以表达全部的安全规范。此外,我们还表明,用这种语言表示的所有程序(称为FAM/CAM程序)也保证一致(即,没有发生冲突的访问决策),CAM程序是完整的(即,每个访问都被授权或拒绝)。然后,我们将说明如何用FAM/CAM语言表达文献中提出的几个众所周知的保护策略,以及用户如何通过指定自己的策略来定制访问控制。其结果是一种灵活的访问控制机制,因为不同的访问控制策略都可以共存于同一数据系统中,并且可以扩展,因为它可以用特定应用程序或用户可能需要的任何新策略进行扩展。

工具书类

  1. 1K.阿普特、H.布莱尔和A.沃克。走向陈述性知识理论。编辑J.Minker,《演绎数据库基础》,第89-148页。Morgan Kaufmann,圣马特奥,1988年。谷歌学者谷歌学者数字图书馆数字图书馆
  2. 2Elisa Bertino、Claudio Bettini、Elena Ferrari和Pierangela Samarati。数据库系统的临时访问控制机制。IEEE传输。知识与数据工程,8(1):67-801996年2月。谷歌学者谷歌学者数字图书馆数字图书馆
  3. 3Elisa Bertino、Sushil Jajodia和Pierangela Samarati。支持数据库系统中的多种访问控制策略。程序中。IEEE糖浆。关于安全和隐私,第94-107页,加利福尼亚州奥克兰,1996年5月。谷歌学者谷歌学者数字图书馆数字图书馆
  4. 4Elisa Bertino、Pierangela Samarati和Sushil Jajodia。关系数据库管理系统中的授权。程序中。计算机和通信安全CM会议:第140-150页。费尔法克斯,1993年11月。谷歌学者谷歌学者数字图书馆数字图书馆
  5. 5Elisa Bertino,Pierangela Samarati。和苏希尔·贾霍丁。关系数据库的扩展授权模型。IEEE传输。知识与数据工程,9(1),1997年。谷歌学者谷歌学者数字图书馆数字图书馆
  6. 6D.F.C.Brewer和M.J.Nash。中国墙安全政策。程序中。糖浆。《安全与隐私》,第215-228页,加利福尼亚州奥克兰,1989年5月。谷歌学者谷歌学者交叉引用交叉引用
  7. 7汉斯·布里格曼(Hans H.Briiggemann)。面向对象环境中的权限。Carl E.Landwehr和Sushil Jajodia,《数据库安全》编辑,第五卷:现状和前景,第99-115页。荷兰北部,阿姆斯特丹,1992年。谷歌学者谷歌学者数字图书馆数字图书馆
  8. 8D.D.Clark和D.R.Wilson。商业和军事计算机安全政策的比较。程序中。糖浆。《安全与隐私》,第184-194页,加利福尼亚州奥克兰,1987年。谷歌学者谷歌学者交叉引用交叉引用
  9. 9R.费金。在授权机制上。CM变速器。数据库系统,3(3):310-311978年9月。谷歌学者谷歌学者数字图书馆数字图书馆
  10. 10M.Gelfond和V.Lifschitz。逻辑编程的稳定模型语义。程序中。第五届国际会议和糖浆。《逻辑编程》,第1070-1080页,1988年。谷歌学者谷歌学者
  11. 11格里菲思和韦德。关系数据库系统的授权机制。CM变速器。数据库系统,1(3):243-2551976年9月。谷歌学者谷歌学者数字图书馆数字图书馆
  12. 12D.Jonscher和K.R.Dittrich。Argos-用于互操作环境的可配置访问控制系统。David L.Spooner、Steven A.Demurjian和John E.Dobson,《数据库安全九:现状和前景》编辑,第43-60页。查普曼&霍尔,伦敦,1996年。谷歌学者谷歌学者数字图书馆数字图书馆
  13. 13Dirk Jonscher和Klaus R.Dittrich。一种构建安全数据库联合体的方法。程序中。国际会议}。《超大数据库》,第24-35页,智利圣迭戈,1994年。谷歌学者谷歌学者数字图书馆数字图书馆
  14. 14T.F.伦特。数据库系统的访问控制策略。C.E.Landwehr主编,《数据库安全II:现状和前景》,第41-52页。荷兰北部,阿姆斯特丹,1989年。谷歌学者谷歌学者
  15. 15T.Przymusinski。演绎数据库和逻辑程序的声明语义。在J.Minker编辑的《演绎数据库基础》中,第193-216页。Morgan Kaufmann,圣马特奥,1988年。谷歌学者谷歌学者交叉引用交叉引用
  16. 16F.Rabitti、E.Bertino、W.Kim和D.Woelk。下一代数据库系统的授权模型。CM变速器。数据库系统,16(1):89-1311991年3月。谷歌学者谷歌学者数字图书馆数字图书馆
  17. 17H.Shen和P.Dewan。协作环境的访问控制。程序中。1992年11月,《计算机支持的合作工作CM会议》,第51-58页。谷歌学者谷歌学者数字图书馆数字图书馆
  18. 18A.范·盖尔德。带有否定的逻辑程序的交替不动点。在CM糖浆中。《数据库系统原理》,第1-10页,1989年。谷歌学者谷歌学者数字图书馆数字图书馆
  19. 19Thomas Y.C.Woo和Simon S.Lam。分布式系统中的授权:一种新方法。计算机安全杂志,2(2,3):107-1361993年。谷歌学者谷歌学者

索引术语

  1. 实施多重访问控制策略的统一框架

      建议

      评论

      登录选项

      检查您是否可以通过登录凭据或您的机构访问本文。

      登录

      完全访问权限

      • 发布于

        封面图片ACM SIGMOD记录
        ACM SIGMOD记录 第26卷第2期
        1997年6月
        583页
        国际标准编号:0163-5808
        内政部:10.1145/253262
        期刊目录
        • 封面图片ACM会议
          1997年ACM SIGMOD国际数据管理会议记录
          1997年6月
          594页
          国际标准图书编号:0897919114
          内政部:2014年10月14日/253260

        版权所有©1997 ACM

        如果复制品不是为了盈利或商业利益而制作或分发的,并且复制品的第一页载有本通知和完整引文,则允许免费制作本作品的全部或部分数字或硬拷贝以供个人或课堂使用。必须尊重ACM以外的其他人拥有的本作品组件的版权。允许赊账提取。要以其他方式复制或重新发布,在服务器上发布或重新发布到列表,需要事先获得特定许可和/或付费。从请求权限[电子邮件保护]

        出版商

        计算机协会

        美国纽约州纽约市

        出版历史

        • 出版:1997年6月1日

        检查更新

        限定符

        • 文章

      PDF格式

      以PDF文件查看或下载。

      PDF格式

      电子阅读器

      使用eReader在线查看。

      电子阅读器